In einem gemeinsamen Webinar zeigen KuppingerCole und Censys, wie Unternehmen mit Threat Intelligence und Attack Surface Management (ASM) ihre Cybersicherheit präventiv stärken können. Im Mittelpunkt steht dabei die Frage, wie die eigene Angriffsfläche und Infrastruktur proaktiv geschützt werden können, ehe Angreifer potenzielle Schwachstellen ausnutzen. Das Webinar findet am Donnerstag, 25. September 2025, um 16 Uhr statt.
Die Zahl der mit dem Internet verbundenen Systeme, Anwendungen und Dienste wächst stetig. Oft entstehen so unübersichtliche Strukturen, in denen einzelne, unentdeckte Schwachstellen zum Einfallstor für Angreifer werden können. Attack Surface Management trägt zu mehr Transparenz bei: ASM-Lösungen zeigen auf, welche extern erreichbaren Systeme vorhanden sind, wie diese konfiguriert sind und wo sich potenzielle Risiken verbergen.
Teilnehmer an dem Webinar erhalten Einblicke, wie Attack Surface Management es ermöglicht, Transparenz über ihre externe Angriffsfläche und Verwundbarkeit zu schaffen. Wer seine Angriffsfläche kennt und versteht, kann Schwachstellen frühzeitig erkennen und Sicherheitslücken schließen, bevor sie von Angreifern ausgenutzt werden. Besonders nützlich ist es dabei, beim Blick auf die eigene Angriffsfläche und Infrastruktur die Perspektive eines Angreifers einzunehmen.
Das Webinar richtet sich an CISOs, Security-Verantwortliche, Threat Hunter, SOC-Analysten und IT-Verantwortliche. Begleitet wird die Online-Session von Osman Celik, Research Analyst bei KuppingerCole und Autor des ASM Leadership Compass, Tabatha von Kölichen, Regional Sales Director D-A-CH und Central Europe bei Censys, und Harald Röder, Senior Solutions Engineer bei Censys. Teilnehmer erfahren mehr über die Vorteile der Censys-Lösungen und bekommen Einblicke anhand einiger Fallbeispiele.
Eine Anmeldung zum Webinar ist unter https://www.kuppingercole.com/events/outsmart-cybercriminals möglich.
Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.
Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
http://www.censys.com/de
Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0
https://www.sprengel-pr.com/
- Cybersecurity (Wikipedia)
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller. - Cybersicherheit (Wikipedia)
Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.